计算机网络安全与防范
2021-04-09九江市第三人民医院涂茂明
九江市第三人民医院 涂茂明
网络是世界上最复杂的系统之一,网络布局中的计算机分支也是非常复杂的。这种复杂性意味着无法对计算机主机和网络主机进行精确层次关系,系统不受保护,并且外部网络可以随意查看其内部结构。同时,这两个原因也让使用计算机的用户由于其本身的漏洞,最终成为带有病毒和故意黑客的软件的攻击目标。一旦系统被攻克,这些恶意软件或黑客便会非法获取机密文件,并通过我们的计算机攻击其他计算机,这些攻击的结果不是我们希望见到的。今天的网络无处不在,并且网络安全性日益受到重视。上网时所获得内容的安全性和机密性尤为重要。但是,在浏览网络上的信息时,自我预防意识和预防措施也是必不可少的。
随着现代互联网的不断发展,互联网在人们生活中发挥着越来越重要的作用,为人们的生产和生活带来了很多的改变。但是,网络的开放性使得网络信息在传输过程中被破坏和被盗。计算机中存储的某些机密文件没有适当的保护措施,容易受到病毒或向导攻击,导致机密文件丢失或被盗,从而进一步影响企业的发展。因此,需要对计算机信息网络的安全性加以考虑。
1 常见的攻击方式
1.1 间谍软件
通常,“间谍软件”指收集和集成计算机信息的软件传输平台。此过程无权获得计算机信息,包括计算机监视击键,收集专业计算机机密,登机密码,卡号,PIN码等。此外,还将收集计算机的电子邮件地址并维护计算机的浏览历史记录。通常,计算机会减少该区域的交换间谍软件,使计算机效率降低,对计算机网络的性能产生重大影响,然后导致更严重的事故。
1.2 混合攻击与绕道攻击
对于计算机,在计算机网络攻击技术的结合下,计算机中的常见病毒和恶意代码部分会导致计算机软件缺陷或网络故障的迅速破坏,然后传播并进一步破坏计算机。当前,当计算机以CD,USB和其他非硬件设备以及闪存盘攻击运行时,只有网关等级的计算机防护系统才能稳定的修复功能。出于同样的原因,网络无法有效、可持续地保护离开办公室的计算机和工作人员本身。只要计算机在无线公共空间之内,它就可以被监听者或监视软件拦截信息。在这种情况下,如果没有防拦截计算机有效的网路反拦截,系统保护,将受到攻击,也称为“绕道攻击”。
1.3 强盗AP
强盗AP,这种类型的AP通常是指不属于IT域并且不是IT部门根据公安部的安全性和稳定性准则设置的AP。此类强盗AP是计算机网络安全风险的主要来源。这种类型的AP无需网络许可即可监视计算机网络。不仅如此,它还给计算机网络带来了安全风险。只要此类强盗AP被恶意带入网络,并且USB插座通过WIFI适配器连接,AP强盗就会使用计算机,笔记本电脑,PDA等通过忽略安全管理设置连接以太网连接端口而连接到WIFI公共领域。
2 计算机网络安全的主要防御策略
2.1 加强日常防护管理
首先,有必要管理计算机的日常安全,不要激活、下载未知的计算机软件、程序。要根据计算机安全更新设置下载系统包,具体取决于病毒情况,应及时下载以处理防病毒软件。不仅如此,它们还不会在非官方网站上下载随机软件程序,因为可以从未知来源下载计算机病毒。未经计算机安全检查而随机下载包含病毒的软件程序可能会导致计算机信息打开或丢失。
其次,根据计算机的使用情况,合理设置通用的默认浏览器。作为监视计算机入侵的最密集区域,网络病毒还主要攻击浏览器的使用。Cookie程序是通过计算机浏览的网站将分类信息数据合并到计算机的硬盘驱动器中。也就是说,通常会保存当前的网站密码,下次计算机用户再次使用该密码时,操作该网站非常方便。对于这种类型的记录方法,应推迟使用cookie以确保计算机安全使用,以确保计算机硬盘数据的稳定性。
最后,确保计算机的IP地址安全。关于网络安全协议,每个计算机服务器都有自己的唯一IP地址,该IP地址连接到Internet或LAN。通常,为了确保计算机用户的安全,IP地址是隐藏的。在计算机的实际操作过程中,在聊天过程中链接到信息输出的IP地址的输出会导致计算机的IP地址保持打开状态。因此,在日常计算机使用过程中,为了确保计算机使用的安全性并防止传输计算机用户的个人信息,如果要频繁使用ICQ,建“IPPublishing”程序设定中把“DonotPublishIPad-dress”勾选。在计算机受到恶性破坏后,要选择信誉,性能较为优良的网站平台下载IP防护工具。
2.2 安装配置防火墙
目前,网络防火墙技术已经越来越成熟。常用的网络防火墙包括滤防火墙和代理,双穴主机三种类型。首先,可以使用防火墙技术。防火墙技术分为两类:应用程序级防火墙和网络级防火墙。它们之间的区别在于,网络级防火墙可以防止整个网络外部的非法入侵,并且可以防止防火墙访问控制。在应用程序级别,我们是日常生活中的通用代理技术,包括保护路由技术,数据包过滤技术,动态防火墙技术等。虚拟专用网络实际上是一个虚拟通道,可以连接两个专用网络并建立公共专用连接。虚拟专用网络是从公司网络到公用网络的通道。其次,可以使用入侵检测技术。入侵检测技术是一种动态网络检测技术,可以识别对网络系统的恶意使用并快速检测非法喷发。入侵检测技术可以检测到非法的外部用户和未授权的用户。破产检测系统包括硬件和硬件检测软件。故障检测系统检查结果后,可以简化管理员维护网络安全的工作量。入侵检测技术的主要功能是识别入侵行为,它还可以解决网络攻击,但是入侵检测技术无法替代防火墙。同样,可以使用加密技术。主要有两种加密技术:对称加密和非对称加密。当前,随着计算机技术和信息技术的飞速发展,确保网络安全已变得越来越重要。因此,数据加密技术继续发展。我们使用数据加密技术来确保信息安全,并采取关键信息安全措施以防止某些数据被非法使用。
2.3 访问制约
通过网络访问限制,可以有效过滤外部访问。在某种程度上,其访问限制可以保护计算机免受恶意访问和攻击破坏。该操作过程可以维护并保证网络运行的安全性,并维护和保证网络系统的稳定性。它用作过滤网络访问和检测安全风险的一种方式。当前,有七种类型的用于普通计算机操作的访问控制方法。对于各种计算机使用模式,使用适当的访问控制技术来合理利用网络资源。
2.4 安全管理队伍的建设
在计算机网络系统中,绝对的安全是不存在的,制定健全的安全管理体制是计算机网络安全的重要保证,只有通过网络管理人员与使用人员的共同努力,运用一切可以使用的工具和技术,尽一切可能去控制、减小一切非法的行为,尽可能地把不安全的因素降到最低。同时,要不断地加强计算机信息网络的安全规范化管理力度,大力加强安全技术建设,强化使用人员和管理人员的安全防范意识。网络内使用的IP地址作为一种资源以前一直为某些管理人员所忽略,为了更好地进行安全管理工作,应该对本网内的IP地址资源统一管理、统一分配。对于盗用IP资源的用户必须依据管理制度严肃处理。只有共同努力,才能使计算机网络的安全可靠得到保障,从而使广大网络用户的利益得到保障。
结语:综上所述,网络安全问题是目前社会非常关注的一个重要问题,如果做不好网络安全管理工作,那么就很容易造成计算机网络安全事故发生。基于此,在接下来必须要改善计算机的系统环境条件、选择安全合适的机房场地,提高计算机管理人员的专业技能,加强计算机网络安全管理的制度建设,这样就可以在确保计算机网络安全性的前提下,带动互联网行业的发展,使得社会经济发展速度更快,加快企业及社会信息化建设步伐。